<br><br><div class="gmail_quote">On Feb 6, 2008 8:46 AM, Mike Miller &lt;<a href="mailto:mbmiller@taxa.epi.umn.edu">mbmiller@taxa.epi.umn.edu</a>&gt; wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="Ih2E3d">On Wed, 6 Feb 2008, Andy Schmid wrote:<br><br>&gt; On Feb 5, 2008 5:11 PM, Mike Miller &lt;<a href="mailto:mbmiller@taxa.epi.umn.edu">mbmiller@taxa.epi.umn.edu</a>&gt; wrote:<br>&gt;<br>&gt;&gt; Thanks, Dave. &nbsp;Very interesting. &nbsp;How about: &nbsp;A random string is the<br>
&gt;&gt; hardest password to guess.<br>&gt;<br>&gt;<br>&gt; I disagree. &nbsp;There is the chance (albeit very slim to none) that a<br>&gt; random string can produce a password such as &#39;1234&#39;, which can be easily<br>&gt; cracked.<br>
<br></div>I thought about that too, but the thing is, if the wouldbe cracker knows<br>that it is a random string (and he would know if that was the design of<br>the system), there will be no benefit to his guessing first things like<br>
&quot;1234,&quot; but if he knows that you have disallowed things like &quot;1234&quot;, then<br>you have helped him by cutting back on the number of things he must guess.<br><br>So when using random strings you would *not* want to have rules like &quot;must<br>
include both upper case lower case letters, digits and non-alphanumeric<br>characters,&quot; because that rule would help a brute-force attacker.<br><font color="#888888"><br>Mike<br></font></blockquote></div><br>This is a good point.&nbsp; But most brute force attacks are done using common passwords across many hosts (typically from worms).&nbsp; If you have constraints put in place that are wide enough, the number of password permutations is still astronomical, with the chance of weak passwords being produced eliminated.&nbsp; Though, its a good idea all around to disable login access for the root account, as well as any other accounts you do not want logging in.<br>
<br>Andy<br>